
- •3. Консолідація даних.
- •Поділ бд за способом організації даних і зв’язків між ними
- •Існує можливість установлювати додатково до вертикальних ієрархічних зв’язків горизонтальні (більш гнучка, основна структура - мережі)
- •Містять інформацію, організовану у вигляді прямокутних таблиць (така таблиця називається відношенням).
- •Існує впорядкованість елементів у записі, один елемент – вважається головним, інші – підлеглими (у вигляді дерева)
- •7. Нормалізація таблиць в реляційної базі даних
- •8. Переваги та недоліки субд
- •9. Функціональні можливості субд Microsoft Access 2000
- •12.Адміністративний метод.
- •14ЮКласифікації комп’ютерних мереж
- •20. 1.3. Структура корпоративної мережі
- •30. Підготовка та публікація Web-сайту.
- •31. Створення Web-сторінок. Динамічні Web-сторінки.
- •Структура html-документа Bci html-документа будуються за визначеними правилами:
- •Наприклад, закінчений html-файл може мати такий вигляд:
- •Привіт, це моя перша сторінка.
20. 1.3. Структура корпоративної мережі
Враховуючи введені класифікаційні ознаки можна одержати деяку узагальнену структуру корпоративної мережі, що наведена на рисунку 1.5. Практично будь-яка корпоративна мережа буде містити фрагменти наведеної узагальненої структури.
У рамках даної мережі повинна бути реалізована вторинна мережа зв'язку - система керування, представлена на рисунку 1.6. Тут також можуть використовуватися виділені канали.
В основі системи керування корпоративної мережі повинні лежати наступні принципи:
суміщення адміністрування окремих функціональних підсистем (питання ефективності не може вирішуватися без розгляду питання живучості мережі, а питання безпеки без врахування ефективності та живучості, інакше кажучи, при зміні рівня безпеки, наприклад, змінюється і ефективність, що повинно бути враховано);
централізоване/розподілене адміністрування, яке припускає, що основні завдання адміністрування повинні вирішуватися із центра (основний фрагмент мережі); вторинні завдання (наприклад, у рамках вилучених фрагментів) засобами керування окремих підсистем;
в рамках керуючої системи повинні бути реалізовані функції системи автоматичного керування. З метою підвищення оперативності реакції системи керування на особливо важливі події, в системі повинна реалізуватися автоматична обробка особливо важливих впливів;
в рамках системи безпеки повинен бути реалізований принцип адаптивного керування безпекою адекватно зміні відповідних подій (наприклад, система виявлення атак може блокувати локальний порт у випадку атаки типу «відмова в обслуговуванні»).
для підвищення ефективності і надійності системи керування необхідно передбачити експертну систему – систему «підказок» для вироблення керуючих впливів на різні події.
На рисунку 1.5 проілюстрований загальний випадок, який відрізняється тим, що структури основного та віддаленого фрагментів співпадають (по функціям вони різні – в основному фрагменті реалізується централізоване керування мережею зв'язку). Як правило, дані фрагменти мають різну складність.
Рис. 1.5 - Узагальнена структура корпоративної мережі
При цьому слід зазначити, що спрощення структури мережі реалізується шляхом зменшення складності віддалених фрагментів, з переносом відповідних функцій на елементи основного фрагмента, (відповідно з підвищенням його складності), що, насамперед, має місце для наступних елементів:
інформаційні сервери (з погляду забезпечення безпеки мережі має сенс сконцентрувати всі інформаційні сервери, забезпечуючи для них необхідний захист організаційними та технічними заходами);
адміністрування всіма функціональними підсистемами для корпоративних мереж, що використовують обмежене число додаткових засобів реалізації функціональних підсистем (наприклад, маршрутизаторів) може бути сконцентроване в основному фрагменті;
підключення до загальнодоступних сервісів (мережа Інтернет) здійснюється з виділених робочих місць основного фрагмента (тут використовуються відповідні засоби захисту, підключення до глобальних мереж у загальному випадку відмінні від інших).
Враховуючи сказане та рисунок 1.5 маємо спрощену структуру корпоративної мережі, яка наведена на рисунку 1.7.
Саме структура корпоративної мережі, наведена на рисунку 1.7, може бути рекомендована як типова для більшості малих і середніх корпорацій (структура мережі, наведена на рисунку 1.5 припускає реалізацію мережі для дуже розгалуженої інфраструктури корпорації).
Отже, у даному розділі наведені два граничних варіанти структур корпоративної мережі, граничних у тому розумінні, що відрізняються максимальною та мінімальною складністю структури.
На практиці більшість корпоративних мереж по складності організації займають деяке проміжне місце, відповідно в більшій мірі тяжіючи до одного із розглянутих варіантів.
Рис. 1.6 - Система керування корпоративною мережею
Рис. 1.7 - Спрощена структура корпоративної мережі
21.
Корпоративні мережі.
Корпоративна мережа (КМ) - взаємозалежна сукупність мереж, служб передачі даних і телеслужб, призначена для надання єдиного захищеного мережевого простору обмеженому рамками корпорації колу користувачів.
Основними особливостями корпоративних мереж є:
1. Використання такого ж інструментарію, який використовується при роботі з мережею передачі даних загального користування.
2. Доступ до інформації надається тільки обмеженій групі клієнтів у внутрішній мережі організації. Внутрішня мережа представляє із себе локальну мережу, відділену від глобальних мереж міжмережевими екранами (МЕ).
3. Циркулює інформація трьох типів:
офіційна (поширення якої офіційно санкціонується та заохочується на рівні організації);
проектна або групова (призначена для використання окремою групою співробітників, як правило, підлягає захисту);
неофіційна (особиста папка або каталог на сервері, що служать сховищем статей, заміток і ідей, якими можна поділитися з іншими співробітниками підприємства.
4. Наявність централізованої системи керування корпоративною мережею.
Існуючим корпоративним автоматизованим системам властиво:
1. Використання корпораціями розподіленої моделі обчислень.
2. Невіддільність корпоративних додатків від функціональних підрозділів корпорації, оскільки частина прикладного коду розташовується на станції-клієнті.
3. Необхідність одночасного контролю декількох локальних обчислювальних мереж, необхідність обміну центральної консолі повідомленнями із платформами адміністрування.
4. Широкий спектр використовуваних способів подання, зберігання та передачі інформації.
5. Інтеграція даних різного призначення, що належать різним суб'єктам, у рамках єдиних баз даних. І, навпаки, розміщення необхідних деяким суб'єктам даних у віддалених вузлах мережі (приклад, текстові звіти, збережені на робочих станціях).
6. Абстрагування власників даних від фізичних структур і місця розміщення даних.
7. Участь у процесі автоматизованої обробки інформації великої кількості користувачів і персоналу різних категорій. Безпосередній і одночасний доступ до ресурсів (у тому числі й інформаційним) великої кількості користувачів (суб'єктів доступу) різних категорій.
8. Високий ступінь різнорідності засобів обчислювальної техніки та зв'язку, а також програмного забезпечення.
9. Відсутність спеціальної програмно-апаратної підтримки засобів захисту у функціональних технічних засобах, використовуваних у системі.
По можливості керування елементами корпоративної мережі можна виділити:
керовані в межах корпорації функціональні елементи (це власні, або, що вводяться додатково в рамках корпоративної мережеві засоби);
не керовані в рамках корпорації функціональні елементи, (зокрема, маршрутизатори та комутатори), що є приналежністю використовуваних корпорацією підмереж загального призначення.
Система керування безпекою функціонування корпоративної мережі. У корпоративній мережі повинні бути реалізовані необхідні мережеві служби безпеки, та повинні використовуватися відповідні засоби безпеки.
Система забезпечення надійності корпоративної мережі. Повинні бути передбачені засоби забезпечення працездатності всієї мережі, або її фрагментів при відмовах елементів мережі.
Система діагностики та контролю. У рамках корпоративної мережі повинні бути передбачені засоби контролю працездатності окремих функціональних елементів, система збору інформації про відмови та збої і надання її системам забезпечення живучості; керування ефективністю функціонування; керування безпекою. Для корпоративної мережі повинні бути розроблені засоби діагностики, реалізовані як у процесі функціонування мережі, так і профілактично.
Система експлуатації. Крім перерахованих функціональних елементів, корпоративні мережі зв'язку повинні мати план (гіпотезу) процесу розвитку, який визначає функціональні можливості, що закладаються в неї, зокрема на рівні протоколів взаємодії мережевих компонентів і можливості їхньої інтеграції.
Узагальнюючи введені ознаки корпоративних мереж, отримаємо можливу їхню класифікацію:
по набору функціональних елементів, рисунок 1.1;
по ієрархії керування, рисунок 1.2. Тут під локальною підсистемою розуміється деяка функціональна підсистема, класифікація якої для системи керування безпекою наведена на рисунку 1.3, а сама функціональна підсистема наведена на рисунку 1.4;
по набору (типу та кількості) поєднуваних в рамках корпоративної мережі підмереж загального користування;
по набору (типу та кількості) реалізованих в рамках корпоративної мережі телеслужб.
Організація профілів користувачів.
Профіль користувача — це сукупність папок і даних, що містять інформацію про поточне оточення робочого стола користувача, настройках додатків, а також особисті дані. Профіль користувача містить також відомості про всі мережеві з'єднання, які встановлюються при вході користувача в систему, зокрема, про пункти меню Пуск і мережеві диски. На комп'ютерах, що працюють під керуванням Windows Server 2003, профіль користувача автоматично забезпечує зберігання настроювань робочого середовища користувача на локальному комп'ютері.
Профіль користувача містить настройки та параметри користувачів - знімок його робочого середовища. Нижче наведений приклад набору настроювань із деякого профілю:
Вміст профілю користувача
Параметри
Джерело
Всі настроювання користувача для Провідника
Windows Explorer (Проводник)
Документи користувача
My Documents (Мои документы)
Зображення користувача
My Pictures (Мои рисунки)
Ярлики вибраних веб-сторінок
Favorites (Избранное)
Створені користувачем мережеві диски
Мережеві диски
Ярлики для інших комп'ютерів тієї ж мережі
My Network Places (Сетевое окружение)
Елементи робочого стола і ярлики
Вміст робочого столу
Настроювання кольорів екрана та параметри відображення тексту
Кольори та шрифти
Продовження табл.2.1
Дані додатків і настроювання користувача
Папка Application data і кущі реєстру
Підключення до мережевих принтерів
Printer settings (Принтеры)
Всі настроювання користувача Панелі керування
Control Panel (Панель управления)
Параметри програм користувача із середовища Windows, включаючи Калькулятор, Блокнот і Paint
Accessories (Стандартные)
Настроювання Користувача для програм, написаних для Windows Server 2003
Програми сімейства Windows Server 2003
Закладки Довідкової системи Windows Server 2003
Закладки довідкової системи користувача
Локальні профілі користувачів зберігаються в папці C:\Documents and Settings, де С - буква системного диска. Якщо Windows Server 2003 була встановлена поверх Windows NT 4, локальні профілі будуть розташовуватися в папці %Systemroot%\Profiles. Переміщувані профілі користувачів зберігаються в загальній папці на сервері. В таблиці 2.2 перераховані типові папки, що входять до складу профілю користувача.
Профілі користувача бувають чотирьох видів:
локальні (local);
переміщувані (roaming);
обов'язкові (mandatory);
тимчасові (temporary).
22.
Інтернет-технології — це технології створення і підтримки різних інформаційних ресурсів в комп'ютерній мережі Інтернет: сайтів, блогів, форумів, чатів, електронних бібліотек та енциклопедій.
В основі Інтернет та Інтернет-технологій лежать гіпертексти і сайти, що розміщуються в глобальній мережі Інтернет або в локальних мережах ЕОМ.
Гіпертексти — це тексти зі гіперпосиланнями на інші гіпертексти, розміщені в Інтернет або локальній мережі ЕОМ. Для запису гіпертекстів використовується мова розмітки гіпертекстівHTML, який сприймається всіма браузерами на всіх персональних комп'ютерах. Мова HTML є міжнародним стандартом, тому всі гіпертексти, єдиним чином сприймаються і єдиним чином відображаються на всіх персональних комп'ютерах в усьому світі. Для підготовки гіпертекстів зазвичай використовуються візуальні гіпертекстові редактори, у яких відразу видно — як буде виглядати гіпертекст на ЕОМ і можлива вставка гіперпосилань на сайти в Інтернет. Одним з кращих візуальних гіпертекстових редакторів є вільний офісний редактор Writer у вільному офісному пакеті Open Office.
Інтерактивні сайти — це сайти, в яких використовуються інтерактивні гіпертекстові підпрограми, що дозволяють вести діалог з користувачами ЕОМ, підключених до мережі ЕОМ. Гіпертекстові підпрограми включаються до гіпертексти разом з гіпертекстовими формами і підпрограмами, які називаються скриптами. Для запису гіпертекстових підпрограм (гіпертекстових скриптів) часто використовується мова JavaScript, що є розширенням мови розмітки гіпертекстів HTML
Мова JavaScript є розширенням розмітки гіпертекстів HTML і з цих причин інтерпретатор мови JavaScript вбудований у всі браузери і всі гіпертекстові редактори. Мова JavaScript є міжнародним стандартом. З цієї причини інтерактивні програми на мові JavaScript однаковим чином виконуються на всіх комп'ютерах у світі. Більше 60% програм у світі написано на мові гіпертекстових скриптів JavaScript. Програми на JavaScript — кращий приклад відкритого ПЗ в Інтернет — їх можна читати, виконувати і модифікувати будь-яка людина, знайомий з мовою програмування на JavaScript. Перспективи розвитку мережевих технологій
Перспективи
Мережеві технології є тією ланкою, яка дозволила об'єднати результати роботи багатьох автономних користувачів та надати доступ до цих результатів всім, хто в них зацікавлений. Тому напрями розвитку мережевих технологій без сумніву визначатимуть напрями розвитку інформаційних технологій в цілому.
Зараз можна виділити такі основні напрями використання мережевих технологій:
технологія сховищ даних;
WAP-технології;
комп'ютерна телефонія;
дата-центри.
Розвиток мережевих технологій спричинив втілення в житття ідеї про надання клієнтам мереж послуг програмним забезпеченням та послуг, пов'язаних із роботою в Internet. Сюди можна віднести:
зберігання великих обсягів даних клієнта у спеціальному сховищі, яке має надійних програмний та апаратний захист;
надання послуг потужних апаратних засобів та високошвидкісих каналів передачі даних;
розробку інформаційних систем та окремих програмних продуктів;
дизайн Web-сторінок, їх підтримку та супровід;
оренда ліцензійного програмного забезпечення (аутсоринг).
Як вже згадувалось, розвиток інформаційних технологій перш за все пов'язаний саме з розвитком мережевих технологій. І саме розвиток мережевих технологій диктуватиме основні напрями розвитку апаратного і програмного забезпечення.
Можливість доступу до світових інформаційних ресурсів — це шлях активного акумулювання знань з метою прискорення прогресу людства у всіх сферах і в управлінській науці зокрема.http://cpk.org.ua/index.php?option=com_content&view=article&id=200ред.Сучасні Інтернет-технології
веб-сервера
гіпертексти і сайти;
електронна пошта;
форуми і блоги;
чат і ICQ;
теле-і відеоконференції;
вікі-енциклопедії;
23.-------
24.Реклама в інтернеті – це ряд заходів з просування інтернет-ресурсу або продукту інформацію, про який містить інтернет-ресурс, у глобальній мережі. Включає в себе грандіозний арсенал інструментів:
Пошукова оптимізація (просування, розкручування)(процес коректування HTML-коду, текстового наповнення (контенту), структури сайту, контроль зовнішніх чинників для відповідності вимогам алгоритму пошукових систем, з метою підняття позиції сайту в результатах пошуку в цих системах за певними запитами користувачів.)
Контекстна реклама(принцип розміщення реклами, коли реклама орієнтується на зміст інтернет-сторінки вручну або автоматично, може бути у вигляді банера чи текстового оголошення.)
медіа рекламу(це реклама, в якій інформація представлена в текстовій, графічної та відео формі.)
Банерна реклама(це розміщення графічних зображень в інтернеті.)
Інтерактивна реклама(це персоналізовані рекламні пові-домлення, кожне з яких має на меті встановлення діалогу з потенційним покупцем шляхом заохочення його відгуку)
e-mail маркетинг(полягає в розсиланні рекламних повідомлень на поштові адреси.)
Вірусний маркетинг( клієнти самі просувають товар або послугу)
Інтернет-маркетинг: невід'ємна частина рекламної компанії. Інтернет-реклама завжди входить в рекламну компанію провідних компаній
Інтернет-маркетинг є основною складовою електронної комерції. Інтернет-маркетинг так само називається веб-меркетінг і online-маркетинг. За роки розвитку ітернет-маркетинг став невід'ємною частина будь-якої маркетингової кампанії. Проводячи рекламну компанію і не проводити його в інтернеті – це реклама в пусту.
25.------
26. В даний час дуже широко використовується термін "комп'ютерна безпека". Насправді комп'ютер схильний лише кільком ризикам, якщо він по мережі не підключено до інших комп'ютерів. За останній час відсоток використання комп'ютерних мереж (особливо Інтернету) значно виріс, тому сьогодні термін "комп'ютерна безпека" використовується для опису проблем, пов'язаних з мережевим використанням комп'ютерів і їх ресурсів. Основними технічними складовими комп'ютерної безпеки є: - Конфіденційність; - Цілісність; - Аутентифікація; - Доступність. Для розуміння сутності комп'ютерної безпеки необхідно дати визначення всім перерахованим вище її компонентів: - Конфіденційність, також відома як секретність, означає, що у неавторизованих користувачів не буде доступу до вашої інформації. Наслідки, які можуть бути викликані прогалинами в конфіденційності, можуть варіюватися від незначних до руйнівних. - Цілісність означає, що ваша інформація захищена від неавторизованих змін, що не відноситься до авторизованих користувачам. Загрозу цілісності баз даних і ресурсів, як правило, представляє хакерство. - Аутентифікація - це сервіс контролю доступу, який здійснює перевірку реєстраційної інформації користувача. Іншими словами це означає, що користувач - це є насправді той, за кого він себе видає. - Доступність означає те, що ресурси доступні авторизованим користувачам. Іншими важливими компонентами, яким велика увага приділяється професіоналами в області комп'ютерної безпеки, є контроль над доступом і суворе виконання зобов'язань. Контроль над доступом увазі не тільки факт, що користувач має доступ тільки до наявних ресурсів і послуг, але й той факт, що у нього є право доступу до ресурсів, які він законно очікує. Що стосується суворого виконання зобов'язань, то це має на увазі неможливість відмови користувачам того, що він відправив повідомлення і навпаки. Концепція комп'ютерної безпеки дуже велика, тому до даних технічним аспектам є й інші додатки. Коріння комп'ютерної безпеки закладені в дисципліні. Основними питаннями, пов'язаними з цим терміном, є комп'ютерний злочин (спроби запобігти, виявити атаки) та конфіденційність / анонімність в кіберпросторі. Хоча конфіденційність, цілісність, аутентифікація є важливими компонентами комп'ютерної безпеки, для користувачів Інтернету найбільш важливою складовою є конфіденційність, тому що більшість користувачів думають, що їм нема чого приховувати або інформація, яку вони надають при реєстрації на сайті, не є секретною. Але пам'ятайте, що в Інтернеті інформація дуже швидко поширюється серед компаній і потроху зібрана інформація з різних джерел може багато чого сказати про людину. Тому можливість контролю інформації, для чого вона збирається, хто і як може нею скористатися є дуже серйозним і важливим питанням в контексті комп'ютерної безпеки.
27.
В даний час дуже широко використовується термін "комп'ютерна безпека". Насправді комп'ютер схильний лише кільком ризикам, якщо він по мережі не підключено до інших комп'ютерів. За останній час відсоток використання комп'ютерних мереж (особливо Інтернету) значно виріс, тому сьогодні термін "комп'ютерна безпека" використовується для опису проблем, пов'язаних з мережевим використанням комп'ютерів і їх ресурсів. Основними технічними складовими комп'ютерної безпеки є: - Конфіденційність; - Цілісність; - Аутентифікація; - Доступність. Для розуміння сутності комп'ютерної безпеки необхідно дати визначення всім перерахованим вище її компонентів: - Конфіденційність, також відома як секретність, означає, що у неавторизованих користувачів не буде доступу до вашої інформації. Наслідки, які можуть бути викликані прогалинами в конфіденційності, можуть варіюватися від незначних до руйнівних. - Цілісність означає, що ваша інформація захищена від неавторизованих змін, що не відноситься до авторизованих користувачам. Загрозу цілісності баз даних і ресурсів, як правило, представляє хакерство. - Аутентифікація - це сервіс контролю доступу, який здійснює перевірку реєстраційної інформації користувача. Іншими словами це означає, що користувач - це є насправді той, за кого він себе видає. - Доступність означає те, що ресурси доступні авторизованим користувачам. Іншими важливими компонентами, яким велика увага приділяється професіоналами в області комп'ютерної безпеки, є контроль над доступом і суворе виконання зобов'язань. Контроль над доступом увазі не тільки факт, що користувач має доступ тільки до наявних ресурсів і послуг, але й той факт, що у нього є право доступу до ресурсів, які він законно очікує. Що стосується суворого виконання зобов'язань, то це має на увазі неможливість відмови користувачам того, що він відправив повідомлення і навпаки. Концепція комп'ютерної безпеки дуже велика, тому до даних технічним аспектам є й інші додатки. Коріння комп'ютерної безпеки закладені в дисципліні. Основними питаннями, пов'язаними з цим терміном, є комп'ютерний злочин (спроби запобігти, виявити атаки) та конфіденційність / анонімність в кіберпросторі. Хоча конфіденційність, цілісність, аутентифікація є важливими компонентами комп'ютерної безпеки, для користувачів Інтернету найбільш важливою складовою є конфіденційність, тому що більшість користувачів думають, що їм нема чого приховувати або інформація, яку вони надають при реєстрації на сайті, не є секретною. Але пам'ятайте, що в Інтернеті інформація дуже швидко поширюється серед компаній і потроху зібрана інформація з різних джерел може багато чого сказати про людину. Тому можливість контролю інформації, для чого вона збирається, хто і як може нею скористатися є дуже серйозним і важливим питанням в контексті комп'ютерної безпеки.
28.----
29. 29 Основи Web-дизайну.
Основи web-дизайну сайту закладаються на етапі розробки технічного завдання - документа, що описує вимоги щодо візуального представлення та структури сайту. У технічному завданні також найчастіше описуються побажання щодо програмної реалізації сайту.
Після розробки та затвердження техзавдання починається етап розробки дизайну сайту. І перше, що необхідно зробити - це створити модульну сітку сайту. Модульна сітка описує розташування елементів на сторінках сайту.
Модульна сітка будь-якої web-сторінки містить, як мінімум, два блоки: для основного тесту сайту і для меню. Якщо на сторінці потрібні додаткові елементи, наприклад, ще одне меню, «підвал» («footer») або «хедер» («header»), то модульна сітка розбивається ще на кілька блоків.
Розміри блоків модульної сітки підбираються індивідуально і можуть бути якими завгодно. Проте слід враховувати, що відповідно до вимог юзабіліті, поява горизонтальної смуги прокручування при перегляді сторінки неприпустимо - це негативно позначається на сприйнятті сайту відвідувачами. Тому в сукупності ширина блоків не повинна перевищувати максимальної ширини екранів представників цільової аудиторії сайту.
У блоці «хедер» прийнято вказувати назву сайту, яке може бути вибрано відповідно до назви компанії або ім'ям автора сайту, а також при необхідності логотип сайту. Основний блок меню в європейських сайтах традиційно розташований зліва, відповідно до напряму писемності (зліва-направо). Також основне меню може бути розташоване зверху, під «хедером».
Якщо сайт розрахований для перегляду на екранах з різним дозволом, то web-дизайн, як правило, виконується «гумовим» або ж центрується по горизонталі.
Коли інформаційна модель майбутнього сайту готова, можна братися за художню частину web-дизайну. Зазвичай дизайн сайту виконується у вигляді шаблонів - певних наборів елементів і їх взаємозв'язків. Саме шаблони дозволяють відокремити розробку візуального дизайну сайту від змісту.
Розрізняють шаблон головної і шаблони типових сторінок сайту. Шаблон головної сторінки оформляється, як правило, більш «витіювато», а шаблони решти сторінок сайту лише підтримують основну ідею.
Розроблений в графічному редакторі шаблон верстається у html-файл. За допомогою тегів мови html і таблиць стилів css задаються всі необхідні параметри сторінки: розміщення елементів, колір і розміри шрифтів, колір фону і т.д.
Робота над шаблоном сайту вимагає обов'язкового тесту на крос-браузерності, тобто на сумісність з різними браузерами і їх версіями. Різні браузери можуть по-різному інтерпретувати код html, тому таке тестування необхідне, щоб уникнути можливого «розвалу» дизайну.
Протестований і повністю готовий до роботи дизайн сайту «прикріплюється» до функціональної «канві», створеної веб-програмістами. У разі використання CMS, розроблені шаблони «закачуються» у відповідну папку на сервері - і все, сайт готовий для наповнення.
30.